Deep潮 TechFlow actualités, le 15 décembre, la communauté chinoise de GoPlus a publié sur les réseaux sociaux une analyse du fonctionnement de l’attaque contre le protocole d’options décentralisées Ribbon Finance.
L’attaquant a mis à niveau le contrat de l’agent de prix à l’adresse 0x657CDE vers un contrat malveillant, puis a réglé la date d’expiration de quatre jetons stETH, Aave, PAXG, LINK au 12 décembre 2025 à 16:00:00 (UTC+8) et a falsifié le prix d’expiration, utilisant une erreur de prix pour réaliser un profit.
Il est à noter que lors de la création du contrat du projet, la valeur d’état _transferOwnership de l’adresse d’attaque avait déjà été définie sur true, ce qui lui permettait de passer la vérification de sécurité du contrat. L’analyse montre que cette adresse d’attaque était probablement l’une des adresses de gestion du projet à l’origine, puis contrôlée par un hacker via des attaques d’ingénierie sociale ou d’autres moyens, et utilisée pour réaliser cette attaque.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
GoPlus : Sujet suspect de « l'adresse de gestion du projet contrôlée par un hacker » entraînant une attaque contre Ribbon Finance
Deep潮 TechFlow actualités, le 15 décembre, la communauté chinoise de GoPlus a publié sur les réseaux sociaux une analyse du fonctionnement de l’attaque contre le protocole d’options décentralisées Ribbon Finance.
L’attaquant a mis à niveau le contrat de l’agent de prix à l’adresse 0x657CDE vers un contrat malveillant, puis a réglé la date d’expiration de quatre jetons stETH, Aave, PAXG, LINK au 12 décembre 2025 à 16:00:00 (UTC+8) et a falsifié le prix d’expiration, utilisant une erreur de prix pour réaliser un profit.
Il est à noter que lors de la création du contrat du projet, la valeur d’état _transferOwnership de l’adresse d’attaque avait déjà été définie sur true, ce qui lui permettait de passer la vérification de sécurité du contrat. L’analyse montre que cette adresse d’attaque était probablement l’une des adresses de gestion du projet à l’origine, puis contrôlée par un hacker via des attaques d’ingénierie sociale ou d’autres moyens, et utilisée pour réaliser cette attaque.